《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 藍(lán)牙新漏洞!全球數(shù)十億臺(tái)藍(lán)牙設(shè)備面臨安全威脅

藍(lán)牙新漏洞!全球數(shù)十億臺(tái)藍(lán)牙設(shè)備面臨安全威脅

2021-09-25
來(lái)源:祺印說(shuō)信安
關(guān)鍵詞: 藍(lán)牙 安全威脅

  無(wú)線藍(lán)牙技術(shù)作為當(dāng)今被廣泛使用的通訊技術(shù),若出現(xiàn)漏洞就有可能影響全球數(shù)以億計(jì)的設(shè)備。如果受漏洞影響的制造商比較多,那受影響的設(shè)備規(guī)模還可能繼續(xù)擴(kuò)大。近日,研究人員發(fā)現(xiàn)受名為“BrakTooth”的系列漏洞影響的藍(lán)牙設(shè)備可能超過(guò)數(shù)十億臺(tái)。

  事件概要

 ?。▓D片來(lái)源:bleepingcomputer網(wǎng)站)

  近日,新加坡科技設(shè)計(jì)大學(xué)的研究人員在藍(lán)牙傳統(tǒng)(BT)通信系統(tǒng)中發(fā)現(xiàn)了16個(gè)漏洞,并決定將它們捆綁起來(lái)命名為“BrakTooth”。據(jù)悉,這些漏洞存在于許多藍(lán)牙設(shè)備的基本組件中,可以被用于執(zhí)行分布式拒絕服務(wù)(DDoS)攻擊和遠(yuǎn)程代碼攻擊。因此,BrakTooth系列漏洞可能會(huì)影響遍布全球的數(shù)十億臺(tái)設(shè)備?!癇rak”在挪威語(yǔ)中是“癱瘓”或“破壞”的意思。

  研究人員表示,他們正在對(duì)11家公司生產(chǎn)的13款藍(lán)牙設(shè)備進(jìn)行分析測(cè)試。截至目前,他們已經(jīng)發(fā)現(xiàn)了20個(gè)CVE漏洞,除了上述16個(gè)已經(jīng)明確的CVE漏洞外,還有4個(gè)漏洞正在等待獲得CVE編號(hào)。

  受影響的產(chǎn)品種類繁多、范圍廣泛

  新加坡科技設(shè)計(jì)大學(xué)的研究人員通過(guò)試驗(yàn),評(píng)估了來(lái)自包括英特爾、高通、德州儀器和賽普拉斯在內(nèi)的十多家系統(tǒng)芯片(SoC)供應(yīng)商的13款藍(lán)牙設(shè)備。

  試驗(yàn)結(jié)果顯示,已知受到BrakTooth漏洞影響的設(shè)備制造商包括英特爾、賽普拉斯、高通、德州儀器、珠海杰理科技、藍(lán)訊科技、炬芯科技、樂(lè)鑫科技、哈曼國(guó)際以及芯科科技等。這些公司生產(chǎn)的藍(lán)牙芯片被廣泛用于臺(tái)式機(jī)、筆記本電腦、智能手機(jī)、物聯(lián)網(wǎng)設(shè)備、信息娛樂(lè)系統(tǒng)、音頻設(shè)備(耳機(jī)、藍(lán)牙音箱)、鍵盤和鼠標(biāo)、玩具以及工業(yè)控制設(shè)備(例如可編程邏輯控制器PLC)等設(shè)備中。

  因此研究人員保守估計(jì)此次出現(xiàn)的漏洞在全球范圍內(nèi)影響的設(shè)備至少有10億臺(tái),而利用這些漏洞攻擊者可以篡改藍(lán)牙固件、阻斷藍(lán)牙連接、設(shè)備死鎖以及任意代碼執(zhí)行等。當(dāng)然如果想利用這些漏洞則需要在藍(lán)牙范圍內(nèi)進(jìn)行連接,因此發(fā)起大規(guī)模廣泛攻擊的可能性不大。但攻擊者如果針對(duì)某些企業(yè)進(jìn)行攻擊,那么藍(lán)牙芯片的漏洞可能就是突破口之一,例如可以用來(lái)破壞工業(yè)設(shè)備的正常運(yùn)行等。

  漏洞威脅分析

  首先,在16個(gè)已知的BrakTooth 漏洞中最危險(xiǎn)的漏洞是CVE-2021-28139。它存在于ESP32 系統(tǒng)芯片(System on Chip)中。ESP32是一系列具有 WiFi 和藍(lán)牙雙模式功能的低成本、低功耗的微控制器。它由樂(lè)鑫公司開(kāi)發(fā)和提供,在物聯(lián)網(wǎng)(IoT)設(shè)備中應(yīng)用較多,廣泛應(yīng)用于工業(yè)設(shè)備、個(gè)人設(shè)備和家用設(shè)備中。因此,該漏洞被視為最具影響力的漏洞。

  新加坡科技設(shè)計(jì)大學(xué)方面解釋說(shuō),這是在ESP32 BT庫(kù)中發(fā)現(xiàn)的“越界訪問(wèn)(out of bound)”漏洞。研究人員在報(bào)告中寫道,該漏洞導(dǎo)致錯(cuò)誤格式的“LMP Feature Response Extended”數(shù)據(jù)包被接收,“從而導(dǎo)致可以注入任意8字的數(shù)據(jù)?!睋?jù)悉,熟悉固件布局的攻擊者可以利用該漏洞實(shí)施攻擊。

  在實(shí)驗(yàn)室里,研究人員通過(guò)這樣的攻擊,可以刪除存儲(chǔ)在非易失性隨機(jī)訪問(wèn)存儲(chǔ)器(NVRAM)中的數(shù)據(jù),禁用藍(lán)牙和WiFi連接,以及任意控制通用型輸入與輸出(GPIO)元素。GPIO負(fù)責(zé)從控制開(kāi)關(guān)等接收有無(wú)電源存在的信號(hào),并將其傳輸?shù)紺PU。這意味著攻擊者可以隨意關(guān)閉和打開(kāi)設(shè)備。這可能引發(fā)重大事故,尤其是在工業(yè)生產(chǎn)環(huán)節(jié)。

  其次,研究人員報(bào)告的“第二嚴(yán)重”的漏洞是CVE-2021-34147。它存在于英特爾AX200 SoC和高通WCN3990 SoC中,這兩款系統(tǒng)芯片主要存在于用戶的筆記本電腦和智能手機(jī)中。研究人員解釋說(shuō),攻擊者可以通過(guò)呼叫或發(fā)送惡意數(shù)據(jù)包等操作觸發(fā)該漏洞,并且可以通過(guò)重復(fù)上述操作耗盡SoC??萁叩腟oC會(huì)禁用所有已建立的連接,甚至?xí)霈F(xiàn)間歇性的斷電。這意味著設(shè)備將進(jìn)入非常不穩(wěn)定的狀態(tài)。

  在實(shí)驗(yàn)室中,研究人員能夠強(qiáng)行切斷基于Windows和Linux系統(tǒng)的筆記本電腦上以從屬形態(tài)連接的藍(lán)牙設(shè)備,并成功使小米Pocophone F1和OPPO Reno 5G智能手機(jī)設(shè)備變得不穩(wěn)定。研究人員補(bǔ)充說(shuō),Braktooth系列漏洞還包含一個(gè)主要的可用于DDoS攻擊的漏洞,該漏洞僅存在于英特爾公司的AX200 SoC系列產(chǎn)品中。

  再次,研究人員還對(duì)最近很受歡迎的基于藍(lán)牙的音頻設(shè)備進(jìn)行了測(cè)試。例如小米便攜式藍(lán)牙音箱MDZ-36-DB、BT耳機(jī)和BT音頻模塊等。除此之外,還測(cè)試了其他無(wú)品牌的藍(lán)牙音頻接收器。結(jié)果發(fā)現(xiàn)了CVE-2021-31609、CVE-2021-31612、CVE-2021-31613、CVE-2021-31611、CVE-2021-28135、CVE-2021-28155和CVE-2021-31717等漏洞。

  成功利用這些漏洞可以導(dǎo)致設(shè)備在播放音樂(lè)等其他音頻文件時(shí)停止運(yùn)行。由于研究人員無(wú)法持續(xù)進(jìn)行更長(zhǎng)時(shí)間的試驗(yàn),因此僅在部分音響產(chǎn)品中發(fā)現(xiàn)了這些漏洞,但他們認(rèn)為在其他藍(lán)牙設(shè)備中很有可能也存在類似的漏洞。另外,除了目前發(fā)現(xiàn)的漏洞之外,藍(lán)牙生態(tài)系統(tǒng)中很可能還存在更多的漏洞。

 ?。▓D片來(lái)源:韓國(guó)安全新聞網(wǎng)站)

  應(yīng)對(duì)策略

  BrakTooth系列漏洞影響了從消費(fèi)電子產(chǎn)品到工業(yè)設(shè)備的各種藍(lán)牙設(shè)備,影響范圍之廣、數(shù)量之巨令人瞠目。接下來(lái)藍(lán)牙芯片制造商們將不得不通過(guò)繼續(xù)追蹤及分析漏洞來(lái)開(kāi)發(fā)補(bǔ)丁修復(fù)漏洞,然后再由設(shè)備制造商發(fā)布更新幫助企業(yè)和消費(fèi)者修復(fù)漏洞。

  研究人員在他們發(fā)表這些漏洞之前已經(jīng)通知了易遭受BrakTooh系列漏洞攻擊的相關(guān)芯片制造商。目前,這些漏洞一部分已經(jīng)被修復(fù),有的正在研發(fā)補(bǔ)丁,修復(fù)之路可能會(huì)比較漫長(zhǎng)。

  在所有漏洞被修復(fù)之前,對(duì)BrakTooth系列漏洞的最佳防御是不要連接您不了解和不信任的任何設(shè)備。

  BrakTooth系列漏洞相關(guān)信息

  Braktooth系列漏洞主要針對(duì)鏈路管理協(xié)議(LMP) 和基帶層。目前,Braktooth系列漏洞中16個(gè)已經(jīng)分配CVE編號(hào),4個(gè)正在等待CVE編號(hào)。




電子技術(shù)圖片.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。